Tatouage des bases de données



Documents pareils
CONSERVATOIRE NATIONALE DES ARTS ET MÉTIERS PARIS

Propriété intellectuelle dans le commerce électronique : Tatouage de livres électroniques

CommentWatcher. plateforme Web open-source pour analyser les discussions sur des forums en ligne. Marian-Andrei RIZOIU

Bases de données avancées Introduction

Application de K-means à la définition du nombre de VM optimal dans un cloud

Exemple accessible via une interface Web. Bases de données et systèmes de gestion de bases de données. Généralités. Définitions

Modélisation d objets mobiles dans un entrepôt de données

Présentation du module Base de données spatio-temporelles

Développements algorithmiques au LIAMA et àamap en vue de l'analyse d'une scène forestière

Une méthode d apprentissage pour la composition de services web

Laboratoire 4 Développement d un système intelligent

Les Bases de Données et l Objet Introduction

VISUALISATION DE NUAGES DE POINTS

Alimenter un entrepôt de données par des données issues de services web. Une approche médiation pour le prototype DaWeS

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Résumé hybride de flux de données par échantillonnage et classification automatique

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

Tatouage, watermarking, MPEG-4, objets vidéo, manipulation, robustesse, ACP, morphing.

Chapitre VIII. Les bases de données. Orientées Objet. Motivation

Sécuristation du Cloud

Apprentissage Automatique

Annexe 8. Documents et URL de référence

La vidéo surveillance automatique: sécurisation du contenu et traitements coopératifs

Problématiques de recherche. Figure Research Agenda for service-oriented computing

Sécurisation du stockage de données sur le Cloud Michel Kheirallah

Concevoir sa stratégie de recherche d information

données en connaissance et en actions?

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet

Cours Bases de données

Solution A La Gestion Des Objets Java Pour Des Systèmes Embarqués

Liste de conférences et revues Thème Com A

Bases de données relationnelles : Introduction

Structuration des décisions de jurisprudence basée sur une ontologie juridique en langue arabe

Meilleures pratiques de l authentification:

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Bases de Données. Le cas des BD relationnelles ouverture sur les BD relationnelles spatiales Séance 2 : Mise en oeuvre

Masses de données. 1. Introduction 2. Problématiques 3. Socle de formation (non présenté) 4. Liens avec Formation INSA

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement

Cryptographie. Cours 3/8 - Chiffrement asymétrique

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

Besoins cliniques et tendances en informatisation des services de santé. Fabien de Lorenzi Directeur principal, Orientation produits

Utilisation de l ingénierie des modèles pour la conception collaborative de produits mécaniques

Logiciels libres de Bibliothèques numériques : présentation. Castore & Greenstone. Les autres : CDS Invenio, EPRINTS, Dspace.

et les Systèmes Multidimensionnels

SQL Parser XML Xquery : Approche de détection des injections SQL

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur

Chap. I : Introduction à la sécurité informatique

DNS Poisoning. Pollution de cache sur des serveurs DNS. Xavier Dalem, Adrien Kunysz, Louis Plair. 15 mars Université de Liège

ISC Système d Information Architecture et Administration d un SGBD Compléments SQL

Approche par marquage pour l évaluation de la qualité d image dans les applications multimédias

Architectures PKI. Sébastien VARRETTE

WIFI (WIreless FIdelity)

GKR. Geological Knowledge Representation Base de connaissances métallogéniques

Infrastructures de géodonnées. L expérience belge au niveau des régions: la Wallonie

Journées MATHRICE "Dijon-Besançon" DIJON mars Projet MySafeKey Authentification par clé USB

Réseaux Mobiles et Haut Débit

CURRICULUM VITAE. Informations Personnelles

Sécurité des réseaux IPSec

Mesure agnostique de la qualité des images.

Plan 1/9/2013. Génération et exploitation de données. CEP et applications. Flux de données et notifications. Traitement des flux Implémentation

Performances. Gestion des serveurs (2/2) Clustering. Grid Computing

Introduction aux algorithmes MapReduce. Mathieu Dumoulin (GRAAL), 14 Février 2014



Définition et diffusion de signatures sémantiques dans les systèmes pair-à-pair

GESTION D UNE BASE BIBLIOGRAPHIQUE

La directive INSPIRE en Wallonie: le géoportail et l infrastructure de diffusion des géodonnées en Région wallonne (InfraSIG(

Bases de données élémentaires Maude Manouvrier

ÉPREUVE COMMUNE DE TIPE Partie D

TEXT MINING von 7

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ

INTERSYSTEMS CACHÉ COMME ALTERNATIVE AUX BASES DE DONNÉES RÉSIDENTES EN MÉMOIRE

Systèmes d information et bases de données (niveau 1)

Mesures DNS à l ère du Big Data : outils et défis. JCSA, 9 juillet 2015 Vincent Levigneron, Afnic

Une architecture hybride Client/Serveur et Pair-à-Pair pour le streaming vidéo sur l Internet

MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS. Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln.

SQL. Oracle. pour. 4 e édition. Christian Soutou Avec la participation d Olivier Teste

Compression et Transmission des Signaux. Samson LASAULCE Laboratoire des Signaux et Systèmes, Gif/Yvette

Cours 14. Crypto. 2004, Marc-André Léger

Bases de données et sites WEB Licence d informatique LI345

Analyse de la vidéo. Chapitre La modélisation pour le suivi d objet. 10 mars Chapitre La modélisation d objet 1 / 57

Les Réseaux sans fils : IEEE F. Nolot

Implémentation Matérielle des Services d un RTOS sur Circuit Reconfigurable

Les fonctions de hachage, un domaine à la mode

Livre blanc sur l authentification forte

Chapitre IX. L intégration de données. Les entrepôts de données (Data Warehouses) Motivation. Le problème

4.2 Unités d enseignement du M1

Efficient Object Versioning for Object- Oriented Languages From Model to Language Integration

Hypervision et pilotage temps réel des réseaux IP/MPLS

I4 : Bases de Données

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services

Contrôle stochastique d allocation de ressources dans le «cloud computing»

sont appliquées à des fonds documentaires, sont destinées à fournir des informations pertinentes sur la structure globale plutôt que sur le contenu.

Technique de compression des images médicales 4D

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Transcription:

Tatouage des bases de données École thématiques Masse de données distribuées Les Houches David Gross-Amblard Laboratoire Le2i-CNRS Université de Bourgogne, Dijon, France http://ufrsciencestech.u-bourgogne.fr/~gadavid École MDD / Les Houches / 20.5.20 David Gross-Amblard (Le2i-CNRS) Tatouage des bases de données École MDD/20.5.20 1 / 30

Plan 1 Tatouage : généralités 2 Tatouage des BD numériques 3 Généralisations David Gross-Amblard (Le2i-CNRS) Tatouage des bases de données École MDD/20.5.20 2 / 30

Plan 1 Tatouage : généralités 2 Tatouage des BD numériques 3 Généralisations David Gross-Amblard (Le2i-CNRS) Tatouage des bases de données École MDD/20.5.20 3 / 30

Définition Tatouage (watermarking) Altération volontaire et imperceptible d un document (électronique) pour y dissimuler une information le concernant David Gross-Amblard (Le2i-CNRS) Tatouage des bases de données École MDD/20.5.20 4 / 30

Définition Tatouage (watermarking) Altération volontaire et imperceptible d un document (électronique) pour y dissimuler une information le concernant On laisse de côté le tatouage visible... David Gross-Amblard (Le2i-CNRS) Tatouage des bases de données École MDD/20.5.20 4 / 30

Définition Tatouage (watermarking) Altération volontaire et imperceptible d un document (électronique) pour y dissimuler une information le concernant Applications Incrustation de méta-données (marque : paramètre d acquisition) Preuve de propriété (marque : identité du propriétaire) Forte valeur commerciale ou scientifique des données licence : 50$ km 2 reproduction : 500$/km 2 licence complète : $$$ Traçabilité des copies (fingerprinting, marque : identité de receveur) David Gross-Amblard (Le2i-CNRS) Tatouage des bases de données École MDD/20.5.20 4 / 30

Définition Tatouage (watermarking) Altération volontaire et imperceptible d un document (électronique) pour y dissimuler une information le concernant Vocabulaire Information : présence/absence de la marque, marque éventuellement constituée de plusieurs bits (message) Capacité : nb. de bits de message dissimulés Tatouage imperceptible : préserve la qualité du document David Gross-Amblard (Le2i-CNRS) Tatouage des bases de données École MDD/20.5.20 4 / 30

Protocole de tatouage propriétaire id. propriétaire 000000 111111 000000 111111 000000 111111 000000 111111 000000 111111 000000 111111 000000 111111 000000 111111 000000 111111 000000 111111 000000 111111 000000 111111 000000 111111 000000 111111 000000 111111 document original document tatoué M marqueur id. propriétaire utilisateur utilisation illicite M M M detecteur oui/non identification document suspect Paire d algorithmes : marqueur et détecteur (extracteur) David Gross-Amblard (Le2i-CNRS) Tatouage des bases de données École MDD/20.5.20 5 / 30

Exemple sur images image originale image tatouée qualité : rapport signal/bruit avec original (PSNR) marque imperceptible David Gross-Amblard (Le2i-CNRS) Tatouage des bases de données École MDD/20.5.20 6 / 30

Contexte malveillant Tatouage robuste Robustesse : aux manipulations naturelles / aux attaques expertes (algo. public) Attaque réussie : marque non détectée, et donnée de bonne qualité Tatouage fragile Marque altérée à la moindre modification Authenticité du document (localiser les falsifications) Pas traité ici David Gross-Amblard (Le2i-CNRS) Tatouage des bases de données École MDD/20.5.20 7 / 30

Contexte malveillant Tatouage robuste Robustesse : aux manipulations naturelles / aux attaques expertes (algo. public) Attaque réussie : marque non détectée, et donnée de bonne qualité Tatouage fragile Marque altérée à la moindre modification Authenticité du document (localiser les falsifications) Pas traité ici David Gross-Amblard (Le2i-CNRS) Tatouage des bases de données École MDD/20.5.20 7 / 30

Contexte malveillant Tatouage robuste Robustesse : aux manipulations naturelles / aux attaques expertes (algo. public) Attaque réussie : marque non détectée, et donnée de bonne qualité Tatouage fragile Marque altérée à la moindre modification Authenticité du document (localiser les falsifications) Pas traité ici David Gross-Amblard (Le2i-CNRS) Tatouage des bases de données École MDD/20.5.20 7 / 30

Attaque des Bavarois changement JPEG 10%, smoothing 0% d échelle rotation David Gross-Amblard (Le2i-CNRS) Tatouage des bases de données École MDD/20.5.20 8 / 30

Attaques Compromis limitant propriétaire et attaquant Glossaire des attaques force tatouage robustesse qualité force attaque succès qualité Bruit aléatoire Sous-ensemble Mélange Sur-tatouage Collusion Descente de gradient Inversion (votre proposition ici...) Pas de preuve de protocole David Gross-Amblard (Le2i-CNRS) Tatouage des bases de données École MDD/20.5.20 9 / 30

Attaques Compromis limitant propriétaire et attaquant Glossaire des attaques force tatouage robustesse qualité force attaque succès qualité Bruit aléatoire Sous-ensemble Mélange Sur-tatouage Collusion Descente de gradient Inversion (votre proposition ici...) Pas de preuve de protocole David Gross-Amblard (Le2i-CNRS) Tatouage des bases de données École MDD/20.5.20 9 / 30

Autres critères Critères Tatouage aveugle : original inutile lors de la détection Taux de faux-positifs (faible) Complexité en temps (durée de vie des données) David Gross-Amblard (Le2i-CNRS) Tatouage des bases de données École MDD/20.5.20 10 / 30

Plan 1 Tatouage : généralités 2 Tatouage des BD numériques 3 Généralisations David Gross-Amblard (Le2i-CNRS) Tatouage des bases de données École MDD/20.5.20 11 / 30

Tatouer une base de données id produit stock cat. 211 45 pizza 111 427 pizza 221 90 meuble 113 235 bio 223 74 laitage 331 125 meuble 90221 61 chaussette 9000 249 chaussette Données numériques Données catégorielles Clé primaire Dépendances fonctionnelles Utilisation : données brutes et requêtes David Gross-Amblard (Le2i-CNRS) Tatouage des bases de données École MDD/20.5.20 12 / 30

Spécificité du tatouage des bases de données Multimédia Bases de données Peu de structure Très structuré : - schéma / types - clés primaires Document unique Grande collection Utilisation unique Interrogations variées langage de requêtes Qualité psycho-perceptive PSNR Dépend de l application : description formelle Document fixe Mises à jour David Gross-Amblard (Le2i-CNRS) Tatouage des bases de données École MDD/20.5.20 13 / 30

Schéma classique de tatouage A. Choisir une propriété F modifiable dans chaque n-uplet peu d impact sur la qualité peu sensible aux transformations classiques bits de poids faible des nombres (ex. distorsion = 2 bits) B. Calculer un identifiant Id robuste pour chaque n-uplet robuste aux altérations limiter les ambiguïtés (n-uplets ayant même identifiant) clé primaire C. Introduire une dépendance secrète entre Id et F David Gross-Amblard (Le2i-CNRS) Tatouage des bases de données École MDD/20.5.20 14 / 30

Schéma classique de tatouage : données numériques Qualité : précision des nombres A. Choisir une propriété F modifiable dans chaque n-uplet peu d impact sur la qualité peu sensible aux transformations classiques bits de poids faible des nombres (ex. distorsion = 2 bits) B. Calculer un identifiant Id robuste pour chaque n-uplet robuste aux altérations limiter les ambiguïtés (n-uplets ayant même identifiant) clé primaire C. Introduire une dépendance secrète entre Id et F choix pseudo-aléatoires paramétrés par clé secrète K p du propriétaire David Gross-Amblard (Le2i-CNRS) Tatouage des bases de données École MDD/20.5.20 14 / 30

Sécurité Générateur pseudo-aléatoire cryptographique G Engendre une séquence de nombres facilement Suite statistiquement indifférentiable d experiences aléatoires indépendantes identiquement distributées Etant donnée une partie de la séquence, difficile de prédire la suite La séquence est entièrement déterminée par un nombre graine (une même graine donne la même séquence) Fonctions G.entierSuivant(), G.bitSuivant() David Gross-Amblard (Le2i-CNRS) Tatouage des bases de données École MDD/20.5.20 15 / 30

Tatouage d une BD numérique/agrawal,kiernan [1] clé primaire P données modifiables clé secrète K Générateur G G initialisé avec clé.k id produit stock cat. 211 45 pizza 111 427 pizza 221 90 meuble 113 235 bio 223 74 laitage 331 125 meuble 90221 61 chaussette 9000 249 chaussette Quel n-uplet marquer? G.entierSuivant() mod periode = 0? David Gross-Amblard (Le2i-CNRS) Tatouage des bases de données École MDD/20.5.20 16 / 30

Tatouage d une BD numérique/agrawal,kiernan [1] clé primaire P données modifiables clé secrète K Générateur G G initialisé avec clé.k id produit stock cat. 211 45 pizza 111 427 pizza 221 90 meuble 113 235 bio 223 74 laitage 331 125 meuble 90221 61 chaussette 9000 249 chaussette Quel n-uplet marquer? G.entierSuivant() mod periode = 0? David Gross-Amblard (Le2i-CNRS) Tatouage des bases de données École MDD/20.5.20 16 / 30

Tatouage d une BD numérique/agrawal,kiernan [1] clé primaire P données modifiables clé secrète K Générateur G G initialisé avec clé.k id produit stock cat. 211 45 pizza 111 427 pizza 221 90 meuble 113 235 bio 223 74 laitage 331 125 meuble 90221 61 chaussette 9000 249 chaussette Quel n-uplet marquer? G.entierSuivant() mod periode = 0? David Gross-Amblard (Le2i-CNRS) Tatouage des bases de données École MDD/20.5.20 16 / 30

Tatouage d une BD numérique clé primaire P données modifiables clé secrète K Générateur G vue en binaire id produit stock cat. 211 1 pizza 111 111 pizza 221 10 meuble 113 1111 bio 223 100 laitage 331 11111 meuble 90221 1111 chaussette 9000 111110 chaussette quel bit tatouer? G.entierSuivant() mod distorsion =? David Gross-Amblard (Le2i-CNRS) Tatouage des bases de données École MDD/20.5.20 17 / 30

Tatouage d une BD numérique clé primaire P données modifiables clé secrète K Générateur G id produit stock cat. 211 1X0 pizza 111 111 pizza 221 10 meuble 113 1111 bio 223 10X10 laitage 331 11111 meuble 90221 1111 chaussette 9000 111110X0 chaussette substituer par la marque G.bitSuivant() David Gross-Amblard (Le2i-CNRS) Tatouage des bases de données École MDD/20.5.20 18 / 30

Détection du tatouage G initialisé avec clé.k id produit stock cat. 211 44 pizza 111 427 pizza 221 90 meuble 113 235 bio 223 74 laitage 331 125 meuble 90221 61 chaussette 9000 248 chaussette localiser les n-uplets G.entierSuivant() mod periode = 0? David Gross-Amblard (Le2i-CNRS) Tatouage des bases de données École MDD/20.5.20 19 / 30

Détection du tatouage id produit stock cat. 211 10 0 pizza 111 111 pizza 221 10 meuble 113 1111 bio 223 100 1 0 laitage 331 11111 meuble 90221 1111 chaussette 9000 1111100 1 chaussette quel bit a été tatoué? G.entierSuivant() mod distorsion =? David Gross-Amblard (Le2i-CNRS) Tatouage des bases de données École MDD/20.5.20 20 / 30

Détection du tatouage id produit stock cat. 211 10 0 pizza 111 111 pizza 221 10 meuble 113 1111 bio 223 100 1 0 laitage 331 11111 meuble 90221 1111 chaussette 9000 1111100 1 chaussette le bit caché correspond-t-il à G.bitSuivant()? Sur beaucoup de n-uplets, taux de correspondance >> 1 2 : suspect! (analyse : binomiale et loi des grands nombres) David Gross-Amblard (Le2i-CNRS) Tatouage des bases de données École MDD/20.5.20 21 / 30

Méthode d Agrawal et Kiernan Avantages Robuste (bruit, sous-ensemble, mélange), mais pas arrondi Aveugle Incrémentale Efficace Si absence de clé primaire : bits de poids fort, mais attention...[6, 8] David Gross-Amblard (Le2i-CNRS) Tatouage des bases de données École MDD/20.5.20 22 / 30

Plan 1 Tatouage : généralités 2 Tatouage des BD numériques 3 Généralisations David Gross-Amblard (Le2i-CNRS) Tatouage des bases de données École MDD/20.5.20 23 / 30

Généralisation Autres types de données données qualité synchronisation cible flux numériques précision fenêtre poids forts poids faibles [16] flux XML editdistance typage réécritures [10] géométriques précision signal / topologie positions des points [12, 5, 4, 3] topographiques précision, angles poids fort du centroïde longueur principale [9] catégorielles sémantique clé primaire substitution [17] textuelles distance structure de la sémantique phrase synonymes, généralisation [2, 18] David Gross-Amblard (Le2i-CNRS) Tatouage des bases de données École MDD/20.5.20 24 / 30

Généralisation Préserver le résultat de requêtes importantes (jointure, agrégats Méthode gloutonne, optimisation [15, 14] Analyse des dépendances données / requêtes [7, 11] David Gross-Amblard (Le2i-CNRS) Tatouage des bases de données École MDD/20.5.20 25 / 30

Complément Sur http://ufrsciencestech.u-bourgogne.fr/~gadavid/mdd Démo de la méthode Agrawal et Kiernan (Java) Démo du tatouage géographique (Java/OpenJump/Watergoat) Un (brouillon de) cours plus complet (remarques appréciées) Quelques articles de référence Merci. David Gross-Amblard (Le2i-CNRS) Tatouage des bases de données École MDD/20.5.20 26 / 30

Complément Sur http://ufrsciencestech.u-bourgogne.fr/~gadavid/mdd Démo de la méthode Agrawal et Kiernan (Java) Démo du tatouage géographique (Java/OpenJump/Watergoat) Un (brouillon de) cours plus complet (remarques appréciées) Quelques articles de référence Merci. David Gross-Amblard (Le2i-CNRS) Tatouage des bases de données École MDD/20.5.20 26 / 30

Références bibliographiques I Rakesh Agrawal, Peter J. Haas, and Jerry Kiernan. Watermarking Relational Data : Framework, Algorithms and Analysis. VLDB J., 12(2) :157 169, 2003. Mikhail J. Atallah, Victor Raskin, Christian Hempelmann, Mercan Karahan, Radu Sion, Umut Topkara, and Katrina E. Triezenberg. Natural language watermarking and tamperproofing. In Petitcolas [13], pages 196 212. Cyril Bazin, Jean-Marie Le Bars, and Jacques Madelaine. A blind, fast and robust method for geographical data watermarking. In ASIACCS 07 : Proceedings of the 2nd ACM symposium on Information, computer and communications security, pages 265 272, New York, NY, USA, 2007. ACM. Oliver Benedens. Affine invariant watermarks for 3d polygonal and nurbs based models. In Josef Pieprzyk, Eiji Okamoto, and Jennifer Seberry, editors, ISW, volume 1975 of Lecture Notes in Computer Science, pages 15 29. Springer, 2000. Oliver Benedens. Robust watermarking and affine registration of 3d meshes. In Petitcolas [13]. David Gross-Amblard (Le2i-CNRS) Tatouage des bases de données École MDD/20.5.20 27 / 30

Références bibliographiques II F. Cayre, C. Fontaine, and T. Furon. Watermarking security : Theory and practice. IEEE Transactions on Signal Processing, 53(10) :3976 3987, 2005. special issue Supplement on Secure Media III. David Gross-Amblard. Query-Preserving Watermarking of Relational Databases and XML Documents. In Symposium on Principles of Databases Systems (PODS), pages 191 2, 2003. Julien Lafaye. An analysis of database watermarking security. In IAS, pages 462 467. IEEE Computer Society, 2007. Julien Lafaye, Jean Béguec, David Gross-Amblard, and Anne Ruas. Invisible graffiti on your buildings : Blind and squaring-proof watermarking of geographical databases. In Dimitris Papadias, Donghui Zhang, and George Kollios, editors, SSTD, volume 4605 of Lecture Notes in Computer Science, pages 312 329. Springer, 2007. Julien Lafaye and David Gross-Amblard. XML streams watermarking. In IFIP WG 11.3 Working Conference on Data and Applications Security (DBSEC), 2006. David Gross-Amblard (Le2i-CNRS) Tatouage des bases de données École MDD/20.5.20 28 / 30

Références bibliographiques III Julien Lafaye, David Gross-Amblard, Camélia Constantin, and Meryem Guerrouani. Watermill : An optimized fingerprinting system for databases under constraints. IEEE Trans. Knowl. Data Eng. (TKDE), 20(4) :532 546, 2008. R. Ohbuchi, H. Masuda, and M. Aono. Watermarking 3D polygonal models. In ACM Multimedia 97, 1997. Fabien A. P. Petitcolas, editor. Information Hiding, 5th International Workshop, IH 2002, Noordwijkerhout, The Netherlands, October 7-9, 2002, Revised Papers, volume 2578 of Lecture Notes in Computer Science. Springer, 2003. Mohamed Shehab, Elisa Bertino, and Arif Ghafoor. Watermarking relational databases using optimization-based techniques. IEEE Trans. Knowl. Data Eng. (TKDE), 20(1) :116 129, 2008. Radu Sion, Mikhail Atallah, and Sunil Prabhakar. Protecting rights over relational data using watermarking. IEEE Trans. Knowl. Data Eng. (TKDE), 16(12) :1509 1525, December 2004. David Gross-Amblard (Le2i-CNRS) Tatouage des bases de données École MDD/20.5.20 29 / 30

Références bibliographiques IV Radu Sion, Mikhail J. Atallah, and Sunil Prabhakar. Resilient rights protection for sensor streams. In Mario A. Nascimento, M. Tamer Özsu, Donald Kossmann, Renée J. Miller, José A. Blakeley, and K. Bernhard Schiefer, editors, VLDB, pages 732 743. Morgan Kaufmann, 2004. Radu Sion, Mikhail J. Atallah, and Sunil Prabhakar. Rights protection for categorical data. IEEE Trans. Knowl. Data Eng., 17(7) :912 926, 2005. Umut Topkara, Mercan Topkara, and Mikhail J. Atallah. The hiding virtues of ambiguity : quantifiably resilient watermarking of natural language text through synonym substitutions. In Sviatoslav Voloshynovskiy, Jana Dittmann, and Jessica J. Fridrich, editors, MM&Sec, pages 164 174. ACM, 2006. David Gross-Amblard (Le2i-CNRS) Tatouage des bases de données École MDD/20.5.20 30 / 30